User Manager справляется с аутентификацией Polyspace® Имя для входа в систему пользователя доступа. Имя для входа в систему аутентифицируется путем проверки имен пользователя и паролей против учетных данных тождеств, которые вы храните в базе данных User Manager. Чтобы добавить тождества в базу данных User Manager, сделайте одно из следующих.
Соедините свой сервер Легкой директории доступа к протоколу (LDAP) компании с User Manager и импортируйте тождества из сервера LDAP. Чтобы сконфигурировать связь с сервером LDAP, смотрите Подключение Ваша Организация Сервер LDAP к Диспетчеру пользователей.
Создайте пользовательские тождества. Смотрите Управляют Пользователями и Группами. Создайте пользовательские тождества, если, например, вы не можете или выбирать not to use your company LDAP.
Примечание
На Windows® системы, все пути к файлам, которые вы задаете, должны указать на локальные диски.
Необходимые условия
Установите и запустите Cluster Admin. Смотрите Конфигурируют и Запускают Кластерного Администратора
Эти настройки требуются, создаете ли вы пользовательские удостоверения пользователя, или вы импортируете пользователей из своей компании LDAP.
Установка | Описание |
---|---|
Internal directory database volume | Задайте полный путь к папке базы данных. База данных хранит информацию о пользователях и группах, которые вы импортируете из сервера LDAP или что вы создаете в интерфейсе User Manager. По умолчанию база данных хранится в папке, где вы извлекли Polyspace доступ к изображению установки под |
Internal directory database username | Используйте имя пользователя, которое вы задаете в этом поле, если необходимо взаимодействовать с внутренней базой данных при помощи команд PostgreSQL. Именем пользователя по умолчанию является "UM". |
Internal directory database password | Используйте пароль, который вы задаете в этом поле, если необходимо взаимодействовать с внутренней базой данных при помощи команд PostgreSQL. Необходимо обеспечить пароль. Чтобы видеть текущий пароль базы данных, запустите эту команду.
|
Administrator sign-in IDs | Введите список, разделенный запятыми имен пользователей, чтобы установить тех пользователей как администраторов User Manager. Можно задать пользовательские имена пользователей или имена пользователей от компании LDAP. Смотрите Создают, Редактирование, или Удаляют Пользователей и Группы. Примечание Если вы включаете Connect an LDAP directory, по крайней мере одни из имен пользователей, которые вы задаете в этом поле, должны быть из директории LDAP или должны уже существовать в базе данных User Manager. В противном случае вы не можете регистрировать в интерфейс User Manager. Пользователи, которых вы задаете в этом поле, являются также Polyspace доступ к администраторам. Для получения дополнительной информации о Polyspace доступ к администраторам, смотрите, Управляют Полномочиями Проекта. Удалить пользователя как Polyspace доступ к администратору:
|
Initial administrator password | Пароль, который вы используете, чтобы регистрировать в интерфейс User Manager. Это поле не доступно, если вы выбираете Connect an LDAP directory в настройках User Manager Directory Connection. |
Authentication token expiration (sec): | Задайте в секундах срок действия веб-Лексем JSON со знаком, которые User Manager выпускает аутентифицируемым пользователям. Это время истечения срока определяет время жизни сеанса. Если вы регистрируете в Polyspace доступ, ваша лицензия проверяется, и ваш сеанс обновляется периодически, чтобы помешать ему истекать. Сеанс заканчивается, если вы явным образом выходите из системы или закрываете свой веб-браузер, и ваша лицензия перепроверена в. Если ваш браузер неожиданно закрывается, ваша лицензия остается проверенной, пока сеанс не истекает. Когда вы устанавливаете время истечения срока, рассматриваете:
Используйте эту установку, чтобы установить тайм-аут лицензирования. Доступ к Polyspace игнорирует значение тайм-аута лицензии, которое вы устанавливаете через файл опций менеджера лицензий ( |
Authentication private key file: | Задайте полный путь к Сервис User Manager не поддерживает защищенные паролем закрытые ключи. Можно сгенерировать закрытый ключ при помощи
Не снова используйте закрытый ключ, который вы используете, чтобы сгенерировать сертификаты SSL, которые вы предоставляете, если вы включаете протокол HTTPS. |
API keys and user IDs | Введите значение ключа API и пару имени пользователя в этом поле, чтобы присвоить ключ API пользователю. Например, чтобы присвоить ключ API пользователю 5ea34345-a03b-4a20-821e-f10e45e0e863,jsmith Можно присвоить любую комбинацию алфавитно-цифровых символов как ключ API пользователю. Например, чтобы сгенерировать универсально уникальные идентификаторы (UUID) для ключа API, используйте эти команды:
Используйте ключ API с этими командами, которые требуют Polyspace доступ к учетным данным: При использовании ключа API рекомендуется, чтобы вы сохранили ключ API в текстовом файле и передали тот файл команде при помощи
-api-key .Команды используют ключ API в качестве учетных данных входа в систему для соответствующего пользователя. Если пользователь обновляет его пароль, вы не должны обновлять ключ API. Если вы используете ключ API в качестве части скрипта автоматизации, убедитесь, что у пользователя, сопоставленного с ключом, есть достаточно полномочий выполнить все операции в скрипте. Смотрите Управляют Полномочиями Проекта. |
Чтобы создать или управлять тождествами, смотрите, Управляют Пользователями и Группами.
Чтобы использовать сервер LDAP вашей организации, в настройках User Manager Directory Connection, выбирают Connect an LDAP directory и конфигурируют настройки LDAP. Свяжитесь со своим администратором LDAP, чтобы получить LDAP URL, основу пользователя LDAP, другие настройки LDAP и фильтры, и определить, использует ли ваш сервер LDAP Активную Глобальную функцию Каталога Директории.
Установка | Описание |
---|---|
LDAP URL | Введите LDAP URL как:
HOST хост LDAP и PORT номер порта LDAP. Сервер LDAP использует различные номера портов по умолчанию, если вы конфигурируете его, чтобы использовать глобальный каталог. Смотрите Конфигурируют Диспетчер пользователей для Сервера LDAP Который Глобальный Каталог Использования.Если вы сконфигурировали свой сервер LDAP по SSL, введите URL как:
Поскольку связи между сервером LDAP и клиентами не зашифрованы, настройка и использование LDAP по SSL (LDAPS) рекомендуются. |
Synchronization interval (seconds) | Задайте в секундах интервал между синхронизациями базы данных User Manager с сервером LDAP. Например, задайте 1800, чтобы синхронизировать базу данных User Manager с сервером LDAP каждое полчаса. Чтобы синхронизироваться вручную, нажмите Synch With LDAP в интерфейсе User Manager. |
LDAP username | Имя пользователя пользователя, который считал разрешение в сервер LDAP. Оставьте это поле, незаполненное, если ваш доступ к серверу LDAP не защищен паролем. |
LDAP password | Пароль пользователя, который считал разрешение в сервер LDAP. Оставьте это поле, незаполненное, если ваш доступ к серверу LDAP не защищен паролем. Пароль хранится в |
Enable LDAP pagination | Позвольте этой установке управлять уровнем, на котором ваш сервер LDAP возвращает результаты. Вы обычно используете эту установку, если вы запрашиваете большую группу пользователей, и сервер LDAP имеет пределы на количестве записей, которые это возвращает, или если у клиента, делающего запрос, есть ограниченные ресурсы. Прежде чем вы включите эту установку, проверяйте что:
|
LDAP page size | Определите номер результатов, которые сервер LDAP возвращает на страницу, например, 1000. Эта установка доступна, только если вы выбираете Enable LDAP pagination. |
LDAP user base | Можно получить этот параметр при помощи инструмента проводника LDAP. Например, свяжите со своим сервером LDAP через Studio Директории Apache и откройте свойства для своей связи. В Browser Options нажмите Fetch Base DNs, чтобы получить основу LDAP. |
LDAP user search filter | Используйте поисковый фильтр, чтобы получить подмножество пользователей от базы данных LDAP. User Manager загружает это подмножество на запуске вместо того, чтобы загрузить всех пользователей в вашей организации. Загрузка меньшего числа пользователей для аутентификации улучшает производительность Polyspace доступ. Задайте поисковый фильтр как Используйте круглые скобки, чтобы объединить несколько выражений фильтра в AND (&) или OR (|) пункт. Например, Поисковым фильтром по умолчанию является Чтобы проверять, возвращает ли поисковый фильтр подмножество пользователей, введите имя пользователя от того подмножества в поле API keys and user IDs наряду с фиктивным ключом и нажмите Validate Now внизу страницы. Вы получаете предупреждение, если имя пользователя не может быть найдено. Например, чтобы проверять, возвращает ли фильтр |
LDAP user ID attribute LDAP user display name attribute LDAP user email attribute LDAP user image attribute | Оставьте эти настройки без изменений, если не проинструктировано в противном случае вашим администратором LDAP. Polyspace доступ не использует электронную почту LDAP и атрибуты изображения. |
Enable LDAP groups | Позвольте этой установке импортировать группы пользователей из директории сервера LDAP. |
LDAP group base | Можно получить этот параметр при помощи инструмента проводника LDAP. Например, свяжите со своим сервером LDAP через Studio Директории Apache и ищите группу, которую вы хотите импортировать, затем открыть свойства для той группы. |
LDAP group search filter | Используйте поисковый фильтр, чтобы получить подмножество групп от базы данных LDAP. User Manager загружает это подмножество на запуске вместо того, чтобы загрузить все группы в вашей организации. Загрузка меньшего числа групп улучшает производительность Polyspace доступ. Задайте поисковый фильтр как Используйте круглые скобки, чтобы объединить несколько выражений фильтра в AND (&) или OR (|) пункт. Например, Для получения дополнительной информации о поисковых фильтрах, смотрите фильтры LDAP. |
LDAP group ID attribute LDAP group display name attribute LDAP group membership attribute | Оставьте эти настройки без изменений, если не проинструктировано в противном случае вашим администратором LDAP. Polyspace доступ не использует атрибут имени отображения LDAP. |
Если вы используете сервер LDAP, сконфигурированный по SSL (LDAPS), добавьте сертификат SSL LDAPS в файл базы доверенных сертификатов сертификата, который вы задаете в поле CA File настроек Nodes. Чтобы просмотреть эти настройки, нажмите Configure Nodes на Cluster Dashboard. В зависимости от вашего файла базы доверенных сертификатов сертификат SSL LDAP может уже быть включен в базу доверенных сертификатов.
Файл базы доверенных сертификатов сертификата обычно соответствует файлу, которому вы предоставляете --ssl-ca-file
когда вы конфигурируете Cluster Admin с HTTPS. Смотрите Выбирают Between HTTP и HTTPS Configuration for Polyspace Access.
Например, на Debian Linux® распределение, чтобы добавить сертификат LDAP ldaps_cert.pem
к файлу базы доверенных сертификатов trust_store.pem
, используйте эту команду:
cat trust_store.pem ldaps_cert.pem > combined_cert.pem
combined_cert.pem
. Если вы используете самоподписанный сертификат, чтобы сконфигурировать HTTPS, добавьте сертификат LDAP самоподписанному сертификату.Чтобы завершить настройку, введите путь к combined_cert.pem
в поле CA File настроек Nodes сохраните свои изменения, возвратитесь к инструментальной панели и перезапустите Приложения.
Если вы не сконфигурировали Cluster Admin при помощи HTTPS, задайте путь к сертификату SSL LDAP в поле CA File.
Глобальный каталог (GC) является механизмом, который позволяет вам добавить пользователей из различной Активной Директории® (AD) серверы к Polyspace доступ, не имея необходимость предоставлять информацию о тех серверах. Для получения дополнительной информации см. Глобальный Каталог. Если ваш сервер LDAP сконфигурирован, чтобы использовать GC, необходимо задать специфичный для GC номер порта, когда вы предоставляете LDAP URL сервису User Manager. Если вы используете безопасный LDAP (LDAPS), порт по умолчанию для серверов LDAP, которые используют GC, 3268 или 3269. Чтобы определить, сконфигурирован ли ваш сервер LDAP, чтобы использовать GC, свяжитесь со своим администратором LDAP.
Если вы задаете номер неправильного порта, сервис User Manager не может связаться с сервером LDAP. Когда вы смотрите журнал User Manager, вы получаете сообщения об ошибке, похожие на эти сообщения об ошибке.
LDAP server 'ldap://server01.example.com:389' did not recognize base DN 'DC=example,DC=com' and search base ''. ... Unprocessed Continuation Reference(s)
out.log
, используйте эту команду.docker logs -f usermanager-server-main >> out.log 2>&1
GC содержит только подмножество атрибутов для каждого пользователя с различных серверов Активной директории (AD). Атрибут ID LDAP, который вы задаете в кластерных настройках оператора, должен быть доступным в этом подмножестве атрибутов, когда GC включен. Если ID LDAP не доступен в GC, соответствующий пользователь не добавляется к Polyspace доступ.